1. Od próbowania do zażywania środków psychoaktywnych. Badania dzieci i młodzieży ze środowiska wielkomiejskiego, 2. Motywacja do zażywania środków psychoaktywnych przez dzieci i młodzież, 3. Zachowania zdrowotne a percepcja postaw rodzicielskich u młodzieży, 4. Zachowania ryzykowne związane z cyberprzestrzenią - polska adaptacja Internet Addiction Test, 5. Użytkowania Internetu przez dzieci i młodzież - ryzyko uzależnienie i wyznaczniki psychologiczne, 6. Zażywanie środków narkotycznych przez studentów uczelni łódzkich, 7. Zażywanie środków narkotycznych a cechy osobowości i radzenie sobie ze stresem
1. Charakterystyka systemowego podejścia do e-learningu; 2. Metody definiowania wartości w systemach e-learningowych; 3. Główne procesy wartościotwórcze w organizacji edukacyjnej; 4. Metody pomiaru wartości w organizacji edukacyjnej; 5. Tendencje rozwojowe systemów e-learningowych.
Część Teoretyczna. 1. Jaka jest specyfika dydaktyki i nauczania-uczenia się? 2. Jak rozwijały i doskonaliły się media? 3. Czym są media i technologie informacyjne? 4. Najnowsze strategie oświatowo-informatyczne. 5. Jakie są informatyczne tendencje w kształceniu? 6. Czym charakteryzuje się kształcenie multimedialne? 7. Jak można scharakteryzować wybrane media i multimedia. Część praktyczna. 8. Jakie modyfikacje procesu dydaktycznego wynikają ze stosowania mediów? 9. Jak racjonalnie stosować media? 10. Czym jest edukacja informatyczna i czytelniczo-medialna? 11. Jak zmienia się działalność biblioteki? 12. Jakie jest zastosowanie mediów w edukacji specjalnej? 13. Czym charakteryzuje się edukacja na odległość? 14. Czym jest telefonia komórkowa i jakie są jej możliwości? 15. Jakie są wyzwania społeczeństwa informacyjnego i zagrożenia stwarzane przez najnowsze technologie? 16. Jakie przeobrażenia społeczne następują pod wpływem mediów? 17. Jakie są najnowsze rozwiązania w zakresie technologii informacyjnych?
1. Typy nastawień młodzieży wobec otaczającego świata; 2. Prawne możliwości postępowania z osobami uzależnionymi; 3. Nadzór rodzinnego kuratora sądowego nad osobami uzależnionymi od alkoholu w przypadku przymusowego leczenia odwykowego; 4. Współczesne oblicza przemocy jako przejaw choroby alkoholowej; 5. Zmiany w populacji osób pijących alkohol; 6. Zmiany w preferowaniu środków odurzających i zagrożenia z nich wynikające; 7. Narkomania w zakładach karnych; 8. Uzależnienie od heroiny- współczesny obraz problemu oraz jego determinanty; 9. Uzależnienie od czynności i ich społeczne implikacje; 10. Wewnętrzny przymus nadmiernego jedzenia; 11. Cyberprzestrzeń a problem uzależnień; 12. Pracoholizm- droga do sukcesu czy zniewolenia?; 13. Telefon komórkowy jako źródło uzależnienia; 14. Seksoholizm- identyfikacja problemu
Zawiera: Wprowadzenie. Młode pokolenie w świecie technologii cyfrowych. Metodologiczne założenia badań; Introduction. Young generation in a world of digital technologies. Methodological studies assumptions; Rozdział I Dzieci w wielkiej sieci. Zjawisko i jego uwarunkowania. Wyniki i analiza badań. Rozdział II Wielka sieć i dzieci – między atrakcyjną aktywnością a destrukcyjną nadaktywnością. Wybrane problemy: 2.1. Wielka sieć – fenomen zjawiska i jego wielowymiarowe wpływy. 22 fakty na XXI wiek: Telewizja – medium nadal wiodące; Reklama w sieci – sprzedamy Ci wszystko; Tabletyzacja świata; Internet – dostępny dla każdego; Jeszcze szybciej – świat niekończących się możliwości; Elektronika dla najmłodszych; Smartfon – owoc pożądania najmłodszych; Digital book – będzie dalszy rozwój?; Wiek XXI – czas cyberprzestępców i planów cyberwojny; E-commerce – niebywałe tempo; Więcej, więcej, więcej…; Facebook; Sieci społecznościowe (social networking); Technopolizacja; „Struś pędziwiatr” – gonitwa za nowościami; Biznes – wokół sieci, w sieci i dzięki sieci; BILIONY POŁĄCZEŃ; Dzieci we władaniu mediów; Grywalizacja; Edukacja dla gospodarki opartej na wiedzy; Hejt rządzi, hejt niszczy; Cyfrowy „człowiek”. 2.2. Zachowania ryzykowne w sieci – wybrane problemy: Wprowadzenie; Istota i charakter problemu; Konkluzja. 2.3. Cyberprzestrzeń – próba diagnozy głównych zagrożeń: Wprowadzenie do problemu; Sexting; Wykorzystywanie, uwodzenie dzieci w sieci (child grooming); Cyberseks i cyberpornografia; Cyberbullying. 2.4. Cyberprzemoc rówieśnicza – analiza problemu i destruktywnego wymiaru zjawiska: Wprowadzenie do problemu, Cyberprzemoc – definicja i podstawowe wskaźniki diagnostyczne zjawiska; Przemoc rówieśnicza w cyberprzestrzeni a cyberbullying; Skala i skutki cyberprzemocy rówieśniczej; Konkluzje. 2.5. Pułapki cyfrowego dzieciństwa – zagrozenia subkulturami cyfrowymi: Pomiędzy moralną panika a kalkulacja zagrożeń; Subkultura pedofilii i on-line child grooming; „Podszeptywacze” używek – sieć destrukcyjnych wzorów; Restrykcyjne diety i pro-Ana; Konkluzje. 2.6. Reklama telewizyjna i internetowa oczami dziecka: Funkcje przekazu telewizyjnego (internetowego); Cechy współczesnego przekazu telewizyjnego – konteksty pedagogiczne; Dziecko i telewizja – wybrane zagadnienia; Reklama telewizyjna, czyli patrz i działaj tak, jak tobie podpowiadamy; Kilka uwag o formach reklamy telewizyjnej; Reklamy a dzieci; Konkluzje. 2.7. Kompetencje nauczyciela w społeczeństwie informacyjnym: Cyfrowi Tubylcy w szkole; Kompetencje nauczycieli i wychowawców w kontekście oczekiwań społeczeństwa informacyjnego; Kształcenie i doskonalenie nauczycieli w dobie społeczeństwa informacyjnego – podstawowe dylematy; Konkluzje. 2.8. Psychologiczne konteksty aktywności dzieci i młodzieży w sieci: Internet „światem” współczesnej młodzieży; Psychologia wobec zjawiska; Dlaczego dzieci i młodzież lgną do sieci?; Postnowoczesność (ponowoczesność) oraz potrzeby i cechy człowieka; Zagrożenia ze strony cybermediów – wybrane kwestie; Kilka uwag wobec (i wokół) problemu nadużywania Internetu; Tożsamość i wartości w sieci; Trochę miodu do dziegciu; Konkluzje. Konkluzje – życie w cyfrowym świecie. Refleksja psychopedagogiczna; Słowo końcowe. Postulaty pedagogiczne; O autorach; Bibliografia; Netografia; Wykaz tabel; Wykaz grafik.
Zawiera: Podziękowania; Wstęp: Problem z technologia; Rozdział 1. Inwazja Dzieci ekranu; Rozdział 2. Nowy wspaniały e-świat; Rozdział 3. Cyfrowe narkotyki a mózg; Rozdział 4. Wywiad z doktorem Doanem: neurobiologiem i osoba uzależnioną od gier wideo na odwyku; Rozdział 5. Wielkie odcięcie – wysyłanie wiadomości tekstowych i media społecznościowe; Rozdział 6. Zaburzenia kliniczne i efekt Dzieci ekranu; Rozdział 7. Małpowanie od innych – wpływy mass mediów; Rozdział 8. Gry wideo a agresja badania; Rozdział 9. Wyrwane z nagłówków – prawdziwe przypadki przemocy pod wpływem gier wideo; Rozdział 10. Masakra w Newtown – psychoza spowodowana grami wideo; Rozdział 11. Etan Patz i Koniec Niewinności – oraz zabaw na powietrzu; Rozdział 12. W pogoni za pieniędzmi: ekrany a kompleks edukacyjno-industrialny; Rozdział 13. Żyjemy w e-świecie; Rozdział 14. Rozwiązanie: ucieczka z jaskini Platona; Załącznik: Czy moje dziecko ma problem z uzależnieniem od ekranu lub technologii?; Bibliografia; O Autorze.
Wpływ wysokich technologii na rozwój poznawczy dzieci w wieku niemowlęcym i poniemowlęcym; Czy szkoła może być cyfrowa?; Interpersonalne, grupowe i społeczne relacje w nauczaniu na odległość; Nowe media a kształt wczesnej edukacji; Siecioholizm: opis zjawiska oraz jego uwarunkowania psychologiczne, socjokulturowe i technologiczne; Medialna wielozadaniowość (media multitasing) w świetle badań psychologicznych; „Wzmocniona? Rzeczywistość”. Ludzkie praktyki i doświadczenia w hybrydalnej rzeczywistości; Aktywny wymiar typografii; Usługi wybranych bibliotek akademickich wykorzystujących technologie IT oraz nowe narzędzia komunikacji jako formy zdobywania wiedzy i przetwarzania informacji; Ewolucja roli specjalisty w mediach Od paternalistycznego eksperta TV do komunikatywnego everymana w sieci; Kampanie społeczne w obronie praw zwierząt - typologia, kontekst medialny i teoretyczny; Człowiek XXI wieku i doświadczenie rzeczywistości odbite w kinie Puzzle films jako metafora współczesnego świata; Kulturowe aspekty odbioru filmu.
1. Komunikowanie się w sieci; 2. Rola i znaczenie portali społecznościowych; 3. Internet a kształtowanie więzi emocjonalnych; 4. Gry komputerowe rozrywką nastolatków; 5. Uzależnienie od mediów cyfrowych nową formą patologii; 6. Cyberbullying jako forma agresji i przemocy rówieśniczej; 7. Cyberpornografia, cyberprostytucja i cyberseks; 9. Pedofilia w sieci; 9. Seksting- ekshibicjonizm w Internecie; 10. Sponsoring- nowe zachowanie nastolatków; 11. Internetowy hazard; 12. Funkcjonowanie sekt w Internecie; 13. Anoreksja i bulimia- problem współczesnych nastolatek; 14. Bigoreksja- kult męskiego ciała; 15. Edukacja medialna w przygotowaniu dzieci i młodzieży do relacji z mediami.
Zawiera: Przedmowa. Wprowadzenie. Rozdział pierwszy. Relacje z innymi w erze cyfrowej: Przed zachodem słońca; Wirtualny czy rzeczywisty?; Występując dla mas; Narodziny mediów społecznościowych; Haczyk; Tracąc kontakt z rzeczywistością. Rozdział drugi. Czy ja i moje zdjęcie profilowe to jedno i to samo: Facebook a nasze poczucie tożsamości; Wyrażanie siebie czy retusz; Nawiązywanie relacji, gdy zasłaniamy się maską; Kontakt czy kontrola; Facebookowy avatar – nowa gwiazda reality show; I co teraz. Rozdział trzeci. Wszystko, co umieszczam na mojej ścianie, jest prywatne, prawda?: Prywatność a ustawienia Facebooka; Co o mnie myślisz; Czy to jest tego warte; Niekontrolowana siła; Wielbi Brat; Bang with friends; Czy możemy prowadzić życie społeczne, zachowując prywatność; I co teraz? Rozdział czwarty. Ilu masz znajomych: Nawiązywanie relacji w czasach mediów społecznościowych; Kiedy przyjaźnie z Facebooka wywierają wpływ na te prawdziwe; Rozwiązywanie konfliktu; Zaraz, zaraz! Wyrzucił mnie ze znajomych?!; Zasady usuwania z listy znajomych; Usuwać czy nie usuwać; I co teraz? Rozdział piąty. Związek? „To skomplikowane”: Miłość, romans i flirt na Facebooku; Catfish – nowa generacja oszustów; Ale ona jest tylko moją „znajomą”!; Miłość nie jest skomplikowana, ale ludzie już tak; Zachowaj swoje prywatne życie dla siebie; Facebook: wspieramy stalkerów od 2004 roku; I co teraz? Rozdział szósty. Nastoletnie kliki klikają: Wyjątkowe wyzwania, jakie stawia Facebook przed nastolatkami; „Cyfrowi Tubylcy”; Nie tylko Facebook; Nowy autoportret; Seks, kłamstwa i osie czasu; Millenialsi i śmierć prywatności; Cyberprzemoc; Gdy cyberprzemoc już się zacznie; Co możemy zrobić my, rodzice; I co teraz? Rozdział siódmy. Gdy masz takich przyjaciół, po co ci wrogowie: Ciemna strona Facebooka: Manipulatorzy emocjonalni oraz psychiczne szkody, jakie wyrządzają; Sabotażysta; Narcyz; Cierpiętnicy; Uwodziciel; Stalker; Psychologiczne konsekwencje działania Manipulatorów Emocjonalnych; I co teraz? Rozdział ósmy. Jak skombinować działkę Facebooka: Uzależnienie w erze mediów społecznościowych; Efekt automatu do gier; FOMO; Na krok za nowym „polubieniem” lub „obserwującym”; Każdy jest fotografem; Sfejsowani; Prawo a uzależnienie; Sprytny rozpraszacz; Co ma z tym wspólnego mózg; Psychologia uzależnienia; Klatka Skinnera; Co robić, jeśli jesteś sfejsowany; To nie Facebook jest problemem; dowiedz się, co nim jest; Chwila wytchnienia od Facebooka. Rozdział dziewiąty. Lubisz mnie… naprawdę mnie lubisz!: Poszukiwanie aprobaty i potwierdzenia na Facebooku; Porcja mocy dla ego; Zdrowe dowartościowanie na Facebooku; Czy dowartościowanie na Facebooku się liczy; Niezdrowe dowartościowywanie się na Facebooku; I co teraz? Rozdział dziesiąty. Zameldować się bez wymeldowania: Korzystaj z Facebooka tak, by on Cię nie wykorzystał; Domowe szczęście: pewien dobry uczynek, który stał się viralem w Stanach Zjednoczonych; Wiedza to połowa walki; Inwazja porywaczy ciał; Prywatność: mój dom jest twoim domem; To co, jestem czy nie jestem na moim zdjęciu profilowym; I co teraz? Nie istnieje żaden haczyk. Aneks. Studia przypadków. Podziękowania.
1. Wprowadzenie w problematykę uzależnień; 2. Kompendium dla realizatorów programu; 3. Kompendium dla trenerów i superwizorów programu; 4. Kompendium dla rodziców; 5. Kompendium dla dzieci i młodzieży; 6. Raport z badań.
Mało kto się zastanawia, jak działa komputer. Jeśli ktoś chce pisać aplikacje, najczęściej wybiera sobie język programowania i koduje, jednak bez zagłębiania się w niuanse pojedynczych bitów pamięci. Tymczasem tajemniczy świat komputerów warto poznać nieco lepiej. Zrozumienie zasad działania procesora ułatwia pisanie wysoce efektywnego kodu. A nawet zwykły użytkownik powinien rozumieć różnicę między pamięcią operacyjną a masową, znać podstawy działania sieci i internetu czy też mieć choćby pobieżną wiedzę z zakresu grafiki komputerowej.
To drugie, gruntownie przejrzane i starannie uzupełnione wydanie fascynującej opowieści o tajemnym życiu toczącym się wewnątrz komputerów i innych inteligentnych urządzeń. Pozwala zdobyć wiedzę o rzeczywistych mechanizmach działania komputerów osobistych, multimediów cyfrowych i internetu. Opowiada też o historii poszczególnych wynalazków i przystępnie wyjaśnia wiele pojęć, które warto przyswoić. W tym wydaniu szczególnie pieczołowicie opisano wewnętrzny świat procesorów, decydujących o działaniu komputerów i innych urządzeń. Co najważniejsze: lektura nie wymaga wiedzy technicznej, a opisy i wyjaśnienia są zrozumiałe i angażujące.
W książce między innymi:
różne rodzaje kodów
system binarny i szesnastkowy, ASCII i Unicode
bramki logiczne, pamięć i magistrala
procesor: serce i mózg komputera
system operacyjny a pisanie kodu
Chcesz zrozumieć, jak działa komputer? Kod jest źródłem!
1.Alkohol: Mity i prawdy o alkoholu, Podstawowe wiadomości o alkoholu, Reakcje organizmu na alkohol, Dlaczego ludzie piją i uzależniają się, Zapobieganie uzależnieniom, Picie alkoholu a zdrowy rozsądek, Problemy zdrowotne, Identyfikacja osób z problemem alkoholowym, Droga ku uzależnieniom, Uzależnienie jako choroba, Motywowanie do zmiany, Interwencje, Leczenie, Picie kontrolowane czy abstynencja?, Specyficzne grupy pacjentów, Skuteczność leczenia, Dylematy terapeutów uzależnień, Osoby uzależnione jako terapeuci, Historia lecznictwa odwykowego w Polsce, Ruchy samopomocowe, Ruchy Trzeźwościowe, Współuzależnienie, Dzieci alkoholików, Alkohol i przemoc, Alkohol w miejscu pracy, Alkohol a prowadzenie pojazdów mechanicznych, Wybrane zagadnienia prawne, O czym jeszcze warto wiedzieć, Historia Michała, 2. Inne substancje psychoaktywne: Leki, Nikotyna, Kofeina i teina, Pochodne makowca, Amfetamina, Kokaina, Pochodne konopi (marihuana i haszysz), Substancje wziewne (inhalanty), Substancje halucynogenne, Kwas hydroksymasłowy (GHB), Steroidy, Napoje energetyzujące i inne "dopalacze", Przeciwdziałanie narkomanii. 3. Zaburzenia nawyków i popędów: Patologiczny hazard, Uzależnienie od komputera i Internetu (sieciocholizm), Zaburzenia odżywiania się (zaburzenia łaknienia), Erotomania (seksoholizm), Pracoholizm (uzależnienie od pracy), Kupnoholizm (uzależnienie od zakupów), Uzależnienie czy "uzależnienie" (tzw. nowe formy uzależnienia).
Kompleksowy i praktyczny przewodnik dla osób zainteresowanych administracją sieciami komputerowymi pod kontrolą Windows Server 2019. Książka od podstaw poparta praktycznymi przykładami oraz mechanizmami integracji z innymi systemami operacyjnymi jak Mac OS X czy Linux. Prezentuje nie tylko metody postępowania w graficznym interfejsie użytkownika, ale także wprowadza do zarządzania z poziomu Power Shell. Daje ona solidne uzasadnienia pod rozwój personalny w dziedzinie sieci komputerowych. Propozycja nie tylko dla początkujących administratorów, lecz także dla tych doświadczonych, pragnących szybko i w przyjazny sposób poznać nowości nowego systemu serwerowego firmy Microsoft. Prezentuje najważniejsze jego funkcje i możliwości. Poza niezbędną teorią zawiera szczegółowe instrukcje i ćwiczenia, w których nawet najdrobniejszy element, jest przedstawiony na zrzucie ekranowym i objaśniony tak, by każdy, kto pierwszy raz pracuje z Windows Server, poradził sobie z jego konfiguracją i administracją. Spis Treści: O Książce O Autorze 1. Instalacja 1.1. Wymagania sprzętowe i opis środowiska 1.2. Proces instalacji 2. Post-instalacja 2.1. Czynności Post-instalacyjne 2.1.1. Aktualizacje 2.1.2. Zmiana nazwy komputera 2.2. Konfiguracja sieci 2.3. Zarządzanie procesorami i pamięcią operacyjną 3. Active Directory Domain Services 3.1. Czym jest domena? 3.2. Instalacja Active Directory Domain Services 3.3. Wstępna konfiguracja AD DS 3.4. Active Directory Users and Computers 3.5. Active Directory Administrative Center 4. Serwer DNS 4.1. Zapoznanie z konsolą DNS Manager 4.2. Ręczna konfiguracja strefy DNS 4.3. Zarządzanie serwerem DNS 4.4. Zapasowy serwer DNS 5. Serwer DHCP 5.1. Instalacja pierwszego serwera DHCP 5.2. Konfiguracja serwera DHCP 5.3. Zarządzanie serwerem DHCP 5.3.1. DHCP Policies 5.4. Wysoka dostępność DHCP 5.4.1. Konfiguracja klastra DHCP 5.4.2. Split-Scope 6. IIS z FTP oraz Urząd Certyfikacji 6.1. Instalacja roli Web Server (IIS) 6.2. Instalacja Active Directory Certificate Services 6.3. Aktualizacja platformy .NET 6.4. Tworzenie nowych Certyfikatów 6.5. Zarządzanie Serwerem IIS 6.6. Uruchamianie Serwera FTP 6.7. IIS i PHP 7. Network Access Protection 7.1. Network Policy and Access Services 7.2. Zarządzanie Network Policy Server 8. VPN, Direct Access i NAT 8.1. Instalacja roli Remote Access 8.2. Konfiguracja VPN i NAT 8.3. Konfiguracja DirectAccess 9. Polisy (Zarządzanie Zasadami Grupy) 10. Uprawnienia Sieciowe i na systemie plików 10.1. Uprawnienia sieciowe 10.1.1. Dodatkowe ustawienia udostępnianych plików 10.2. Uprawnienia NTFS 10.3. Autoryzacja Metodą CLAIM 10.3.1. Nakładanie uprawnień Claim 10.3.2. Definiowanie Claim Types 10.4. Uprawnienia na systemie plików ReFS 10.5. Zarządzanie drukarkami 10.5.1. Instalowanie drukarek 10.5.2. Zarządzanie dostępem do drukarek sieciowych 11. Serwer Plików 11.1. Instalacja roli Serwera Plików 11.2. Zapoznanie z nowym podejściem do usług plików 11.3. Storage Pools 11.4. Zarządzanie przez Menadżera Serwera Plików 11.4.1. Zarządzanie Osłonami Plików 11.4.2. Zarządzanie Przydziałami 12. Praca zdalna 12.1. Wstępna konfiguracja serwera 12.2. Korzystanie z Pomocy Zdalnej 12.3. Nawiązywanie połączenia pulpitu zdalnego 13. Zarządzanie dyskami 13.1. Wirtualne dyski 13.2. Instalacja systemu na wirtualnym dysku 14. WDS – Zdalna Instalacja 15. Hyper – V 15.1. Instalacja 15.2. Zarządzanie Hyper-V 16. Windows Server Update Services 17. Bezpieczeństwo danych i komputera 17.1. Windows Backup 17.2. Shadow Copies 17.3. Kilka uwag ogólnych 17.3.1. Polityka haseł 17.3.2. Podmiana logon.scr 17.3.3. Niezabezpieczone serwery wydruku 17.3.4. Best Practices Analyzer 18. Remote Desktop Services 19. Serwer Wydruku 20. Serwer Faksów 21. Volume Activation Services 21.1. Instalacja 21.2. Wstępna konfiguracja VA Services 22. Triki 22.1. Wędrujący i wymuszony profil użytkownika. 22.2. Dane w chmurze - mapowanie SkyDrive 22.3. GodMode 23. Windows 2019 bez GUI (wersja core) 23.1. Instalacja wstępna konfiguracja 23.2. Zarządzanie systemem w wersji Core 23.2.1. Interfejsy użytkownika 23.2.2. Podstawowe role serwera 24. Nienadzorowana instalacja Active Directory 25. Migracja z Windows Server 2003 25.1. Podnoszenie Domain Functional Level 26. Instalowanie Active Directory Role na Windows Server 2012 27. Przesyłanie roli Flexible Single Master Operations (FSMO). 28. Zmiana Active Directory Domain Controller 29. Zmiana schematu wzorcowego 30. Dodawanie konsoli schematu Active Directory z MMC 31. Usuwanie serwera z głównego katalogu 32. Migracja z Windows Server 2008 32.1. Podnoszenie Domain Functional Level 33. Migracja z Windows 2012 34. Weryfikacja poprawności działania usługi katalogowej Active Directory 35. Przeniesienie ról FSMO na nowy kontroler domeny 36. Deinstalacja starego kontrolera domeny 37. Przywracanie usługi Active Directory po katastrofalnej awarii 38. Wykonywanie kopii zapasowej systemu 39. Dodatkowy kontroler domeny 40. Instalacja AD Role na Serwerze 41. Awansowanie serwera na kontroler domeny 42. Dodawanie domeny podrzędnej Krok 1. Konfiguracja statycznego IP Krok 2. Dodaj serwer do domeny Krok 3. Instalacja roli AD Krok 4. Promuj serwer jako kontroler domeny Krok 5. Dodawanie serwera/klienta do subdomeny 43. Klaster awaryjny Hyper-V 44. Migracja na żywo w klastrze Hyper-V 45. Remote FX 45.1. Instalacja i konfiguracja vGPU RemoteFx 46. Relacja zaufania pomiędzy domenami 46.1. Tworzenie zaufania w domenie (TRUST) 47. Kontroler domeny tylko do odczytu (RODC) 48. Jak działa uwierzytelnianie użytkownika 49. Veeam 49.1. Instalacja VEEAM 49.2. Dodawanie serwera do tworzenia kopii zapasowych 49.3. Tworzenie Backup Job 49.4. Wykonanie pełnego przywracania VM 50. Microsoft Azure 51. Kontenery Docker w Windows Server 51.1. Podstawy kontenerów systemu Windows 51.2. Image2Docker 51.3. Windows Server 2019 z kontenerami na platformie Azure 51.4. Komendy Dockera 51.5. Obrazy z Docker Hub 51.6. Wdrażanie nowego kontenera Windows 51.8. Tworzenie obrazu kontenera 51.9. Przesyłanie obrazu do Docker Hub 51.10. Kontenery Linux w systemie Windows: niwelowanie różnic 51.11. Izolacja Hyper-V 52. Chronione maszyny wirtualne w Hyper-V (Shielded VM) 52.1. Komponenty wymagane do skonfigurowania chronionego środowiska VM 52.2. Konfiguracja węzła HGS 52.3. Inicjalizacja węzła HGS 52.4. Konfiguracja kontrolera domeny wykonawcy 52.5. Konfiguracja hosta strzeżonego 53. W jednej z sieci z Mac OS X 53.1. Konfiguracja Magic Triangle 54. Windows Admin Center 54.1. Używanie Windows Admin Center 55. Storage Migration Services 56. System Insights 57. Jądro Linux’a
Pierwszy podręcznik informatyki medycznej w Polsce! Zawiera podstawowe informacje o ogólnych pojęciach cybernetycznych i informatycznych, komputerach i sieciach komputerowych, systemach baz danych, systemach akwizycji i przetwarzania sygnałów, systemach obrazowania i wspomagania decyzji, w lingwistyce medycznej, multimediach i medycznym Internecie. Uwzględnia nowe, dynamicznie rozwijające się działy takie jak: telemedycyna, elektroniczna historia choroby i standardy przekazywania danych pomiędzy zakładami opieki zdrowotnej. Publikacja przeznaczona dla studentów Wydziałów Lekarskich i Nauki o Zdrowiu Akademii Medycznych, studentów specjalności informatyka medyczna i elektronika medyczna Politechnik, lekarzy, pielęgniarek, dietetyków i ratowników medycznych.
Mistrzyni krótkiej formy powraca! A gdybyś pewnego dnia się obudził i wymacał z przodu piersi, które wyrosły nocą – to co byś zrobił? Skutki tego niesamowitego odkrycia zawiodły bohatera (bohaterkę?) opowiadania Trzeci cycek w głębię podziemi i nieznanej dotąd seksualności, oraz doprowadziły do zrozumienia własnych odczuć i pojęcia rozmiarów zbrodni, której stał się ofiarą. Tytułowy Trzeci cycek rozpoczyna tom, na który składa się siedem intrygujących i przejmujących opowieści. Kwestie płci, wolnej woli, przeznaczenia, ratowania ludzkości przed knowaniami służb i tyranią systemu, walki o własną tożsamość, marzenia, miłość, prawo do wyboru, relacje między człowiekiem a sztuczną inteligencją. Oto tematy, które autorka porusza z odwagą, mądrością oraz niebywałą wprost empatią, wnikając w dusze kobiety, mężczyzny, robota.
1. Wstęp, 2. Podstawy modelowania funkcji i procesów, 3. Bazy danych, 4. Systemy klasy MRPII i ich standard, 4. Systemy klasy ERP w ujęciu procesów gospodarczych, 6. Hurtownie danych.
Cz.I Wprowadzenie : 1. Warstwy aplikacji, 2. Porządkowanie logiki dziedziny, 3. Mapowanie do relacyjnych baz danych, 4. Prezentacja w sieci www, 5. Przetwarzanie współbieżne, 6. Stan sesji, 7. Obiekty rozproszone, 8. Podsumowanie. Cz.II Wzorce : 9. Wzorce logiki dziedziny, 10. Wzorce architektury źródła danych, 11. Wzorce zachowań dla mapowania obiektowo-relacyjnego, 12. Wzorce struktury dla mapowania obiektowo-relacyjnego, 13.Wzorce odwzorowań obiektów i relacyjnych metadanych, 14.Wzorce prezentacji internetowych, 15. Wzorce dystrybucji, 16. Wzorce współbieżności autonomicznej, 17. Wzorce stanu sesji, 18. Wzorce podstawowe